EDR (détection et réponse des terminaux)
Cet article explique en quoi consiste l'EDR et pourquoi cet outil est important, notamment pour la protection des terminaux.
Cet article explique en quoi consiste l'EDR et pourquoi cet outil est important, notamment pour la protection des terminaux.
Qui n'a jamais reçus de SMS frauduleux ? de mail pour nous féliciter d'avoir gagner le gros lot ? Ou bien encore d'appels pour nous proposer une formation ...
Les outils, méthodes, … informatiques ont continué d’évoluer sur cette année 2022. Ce qui signifie inévitablement une évolution des méthodes utilisées par les pirates et hackers informatique.
ChatGPT Depuis quelques semaines, quelques mois, nous entendons de plus en plus parler de Chat GPT. Chat GPT est un modèle d’intelligence artificielle développé par Open IA. L’outil est capable, grâce à l’utilisation de diverses données de rédiger différentes données textuelles. Par exemple, ChatGPT est utilisé dans de nombreuses situations : rédaction d’articles, de mails, […]
Le programme HOP’EN Le programme HOP’EN (Hôpital Numérique Ouvert sur son Environnement) concerne les établissements de santé, les groupements régionaux d’appui au développement de la E-santé, aux éditeurs et aux professionnels de la santé qui utilisent des services numériques. HOP’EN s’inscrit dans la politique du numérique en santé. Le Ministre a présenté cette politique le 25 avril 2019. […]
Comment créer un mot de passe robuste ? Les mots de passe tiennent leurs origines des opérations militaires. A l’époque, le celui-ci était un code destiné à pouvoir se reconnaître en cas de visibilité faible sur le terrain.Le but de son utilisation est de préserver une certaine confidentialité / un groupe restreint. (exemple: lors de […]
Cybersécurité, attention aux virus par clés USB Aujourd’hui, les clés USB sont utilisées par tous ! Accessibles, de petites tailles, elles sont facilement transportables et nous permettent de partager de plus en plus de données. Ces outils sont effectivement très pratiques, cependant, il faut aussi penser aux risques qu’ils peuvent représenter pour nos systèmes informatiques. […]
Le secteur du numérique a toujours été en croissance, par conséquent, le secteur de la cybercriminalité lui aussi. La question est donc de voir comment allier au mieux ces nouvelles habitudes de travail.